WLAN/Sicherheit

Dieser Artikel wurde für die folgenden Ubuntu-Versionen getestet:

Dieser Artikel ist größtenteils für alle Ubuntu-Versionen gültig.

Zum Verständnis dieses Artikels sind folgende Seiten hilfreich:

  1. ⚓︎ Installation von Programmen

  2. ⚓︎ Starten von Programmen

  3. ⚓︎ Ein Terminal öffnen

  4. ⚓︎ Root-Rechte

Inhaltsverzeichnis
  1. WLAN-Verschlüsselungsstandards
    1. WPA2
    2. WPA
    3. WEP
  2. WLAN-Authentisierungsmethoden
    1. Freier Zugang
    2. WPS
    3. WPA2-Personal
      1. Kennwort - Hilfsmittel
    4. WPA2-Enterprise
  3. MAC-Adressfilter
  4. VPN-Tunnel
  5. Links
    1. Intern
    2. Extern

WLAN-Sicherheit lässt sich in zwei Bereiche unterteilen:

Allgemeine Informationen zum Thema WLAN sind im entsprechenden Wiki-Artikel WLAN zu finden.

WLAN-Verschlüsselungsstandards

⚓︎

WPA2

WPA2 ist die zur Zeit aktuelle und sicherste Verschlüsselungsmethode für kabellose WLAN-Netzwerke. Jeder aktuell erhältliche WLAN-Router und jedes aktuelle Geräte mit WLAN-Anbindung unterstützen diesen Standard. WPA2 ist deshalb die erste Wahl bei der Absicherung des privaten WLAN-Netzwerks.

⚓︎

Achtung!

Im Oktober 2017 wurde eine schwerwiegende Schwachstelle in der WPA2-Verschlüsselung veröffentlicht. Gegen die sogenannte KRACK-Attacke (Key Reinstallation Attack) müssen sowohl seitens des Access Points (WLAN-Router) als auch auf der Client-Seite (Betriebssysteme, Appliances, etc.) entsprechende Patches eingespielt werden. Andernfalls kann WPA2-verschlüsselter Datenverkehr entschlüsselt und ggf. sogar manipuliert werden.

Generell lässt sich sagen, dass jede Router-Firmware und jede Betriebssystemversion, die vor dem 14.07.2017 (Benachrichtigung an einzelne Hersteller) veröffentlicht wurde, diese Schwachstelle enthält, es sei denn sie wurde nachträglich gepatcht. Da die Mehrheit der Hersteller erst Ende August informiert wurde, und das Beheben der Sicherheitslücke in Firmware und Software einige Zeit in Anspruch nimmt, dürften auch noch spätere Versionen betroffen sein.

Ubuntu hat für alle supporteten Versionen im Oktober 2017 entsprechende Patches 🇬🇧 veröffentlicht. Betroffen sind die Pakete wpa_supplicant und hostapd.

Das Patchen des WLAN-Clients alleine genügt allerdings nicht. Sowohl WLAN-Client als auch WLAN-Router müssen gepatcht werden. Das kann dann problematisch sein, wenn ältere Geräte vom Hersteller keine Updates mehr bekommen.

WPA2 setzt auf den symmetrischen (schnellen) auf AES-basierten Verschlüsselungsalgorithmus CCMP und benutzt 2 unterschiedliche Schlüssel:

Diese beiden symmetrischen Schlüssel werden dazu verwendet, den eigentlichen Netzwerkverkehr zu verschlüsseln. Zum Austausch der symmetrischen Schlüssel kommt dabei das 802.11i-Protokoll zum Einsatz. Dieses setzt bei der Authentisierung mit WPA2-Personal auf das sogenannte PSK-Verfahren (Pre-shared key) auf: Alle Clients initiieren den Verbindungsaufbau mit demselben PSK, und erhalten daraufhin die zwei symmetrischen Schlüssel als Ergebnis. Die Reihenfolge ist ungefähr wie folgt:

  1. Access Point (AP) und Client stellen sicher, dass beide über denselben PSK verfügen, ohne dass dieser selbst über das Netzwerk übertragen wird.

  2. Aus dem PSK wird der PTK auf dem AP und auf dem Client generiert. Auch der PTK wird selbst nicht über das Netzwerk übertragen.

  3. Mit dem PTK wird der GTK verschlüsselt vom AP an den Client übertragen.

Auch bei der Authentisierung mit WPA2-Enterprise (802.1X) werden PTK und GTK für die Verschlüsselung des Netzwerkverkehrs genutzt. Der einzige Unterschied besteht darin, dass bei WPA2-Enterprise der PTK aus EAP-Parametern generiert wird. Ansonsten sind beide Anmeldeverfahren (WPA2-Personal und WPA2-Enterprise) bzgl. 802.11i-Protokoll und Verschlüsselung des eigentlichen Netzwerkverkehrs identisch (s. IEEE 802.11i-2004).

Beide Schlüssel werden in regelmäßigen Abständen erneuert (Rekeying Interval):

Generell gilt: Je kürzer das Intervall, desto sicherer. Besonders trifft dies auf den GTK zu, der ja von allen Clients eines Access Points geteilt wird.

WPA

Wi-Fi Protected Access oder auch WPA1-TKIP (Temporal Key Integrity Protocol) war als Übergangslösung für die zu schwach gewordene WEP-Verschlüsselung gedacht und basiert z.T. auch auf dieser. Der Verschlüsselungsalgorithmus TKIP basiert auf RC4 und ist daher mittlerweile unsicher. WPA ist im Allgemeinen veraltet, unsicher, und sollte wenn überhaupt dann nur noch in Ausnahmefällen verwendet werden.

Viele WLAN-Router sind werkseitig auf einen Mischmodus eingestellt und bieten WPA2- und gleichzeitig WPA-Verschlüsselung an, um mit alter Hardware kompatibel zu bleiben. Das ist inzwischen aber überholt, zudem gibt es bei dieser Mischform oft Verbindungsprobleme mit dem Network-Manager.

WEP

WEP war die erste Verschlüsselungsmethode für WLAN-Netze und ist inzwischen veraltet, sehr unsicher und leicht zu entschlüsseln. Es gibt auch hier einige Ausnahmefälle wie z.B. Ad-Hoc-Verbindungen, wo WEP-Verschlüsselung noch zur Anwendung kommt. Diese WLAN-Netze sind allerdings nicht für den Dauerbetrieb gedacht.

WLAN-Authentisierungsmethoden

Um Zugang zu einem WLAN-Netzwerk zu erhalten, muss man in der Regel in irgendeiner Form ein Passwort eingeben. Hier die gebräuchlichsten Methoden.

Freier Zugang

Offene WLAN-Netze ohne Zugangsbeschränkung werden beispielsweise in öffentlichen Hot Spots, Cafés, Hotels oder Universitäten verwendet. Die Absicherung kann dann durch eine nachgeschaltete Benutzerauthentisierung mit Benutzername und Passwort oder Client-Zertifikat, beispielsweise über ein Captive Portal mit RADIUS-Anbindung, erfolgen. Nach dem Wegfall der Störerhaftung 🇩🇪 sind offene WLAN-Netzwerke im öffentlichen und privaten Bereich wieder häufiger anzutreffen.

Zu unterscheiden sind hier 2 Arten an offenen WLANs:

Hinweis:

Generell sollte man aber bei unbekannten WLANs immer vorsichtig sein (s. KRACK-Attacke) und im Zweifelsfall einen vertrauenswürdigen VPN-Tunnel nutzen.

WPS

Eine vereinfachte Anmeldung und Authentifizierung mittels PIN, das sog. WPS, ist bei vielen WLAN-Routern nicht sicher. Mit dem Network-Manager ist die Nutzung von WPS und PIN momentan nicht möglich.

⚓︎

WPA2-Personal

Bei WPA2-Personal wird zur WLAN-Anmeldung ein Passwort verwendet, das auf allen beteiligten Geräten gleich sein muss (inkl. dem Access Point). Dieser PSK (Pre-Shared-Key) darf 8 - 63 Zeichen lang sein. Ab einer Länge von etwa 20 Zeichen, die nicht durch eine einfache Wörterbuchattacke herausgefunden werden können, gilt der PSK als sicher. Der Schlüssel sollte sich aus Klein- und Großbuchstaben, Zahlen und den erlaubten Sonderzeichen zusammensetzen. (Nur bestimmte Sonderzeichen sind im PSK zulässig. Weitere Informationen dazu in WLAN/Sonderzeichen.)

Kennwort - Hilfsmittel

Ein guter Schlüsselgenerator ist das Programm pwgen. Mit dem folgenden Befehl erhält man einen geeigneten Schlüssel. Die zu wählende Schlüssellänge darf 8 bis 63 Zeichen betragen.

Schlüssel erzeugen[1]:

pwgen -c -n -s SCHLÜSSELLÄNGE 1 

Dieser Schlüssel wird dann im WLAN-Router eingetragen und muss bei der Anmeldung jedes einzelnen Client bekannt sein. Als Client bezeichnet man jedes WLAN-fähige Gerät wie z.B. PCs, Notebooks, Tablet-PC, Smartphones, E-Book Reader usw., die sich über WLAN am Netzwerk anmelden wollen.

Einige der nachfolgend aufgeführten Einrichtungsverfahren legen den Schlüssel im Klartext, in einer Datei auf der Festplatte, ab. Für solche Verfahren empfiehlt es sich, den 63-ASCII-Zeichen-Schlüssel noch in Hexadezimalform umzuwandeln. Die Berechnung erfolgt mittels wpa_passphrase. Dem Befehl wird die SSID des Access-Points und der mit pwgen erzeugte Schlüssel übergeben.

Zugangsschlüssel in hex-Code umwandeln [1]:

wpa_passphrase MEINE_SSID MEIN_SCHLÜSSEL 

ergibt:

# reading passphrase from stdin
meinschluessel
network={
        ssid="MeineSSID"
        #psk="MeinSchluessel"
        psk=626d3fc95a3efe75acaebf1388ed167a90e59390efab91a5841242e49bc62b3a
}

⚓︎

WPA2-Enterprise

WPA2-Personal hat mehrere Probleme:

All diese Probleme versucht WPA2-Enterprise zu lösen. Dazu leitet der Access Point die Authentisierungsanfrage an einen RADIUS-Server weiter. Dieser entscheidet dann darüber, ob die Anmeldung erfolgreich ist oder nicht. Jeder WLAN-Client erhält für die Anmeldung eine eindeutige Kombination aus Benutzername und Passwort oder ein individuelles Client-Zertifikat.

Für die Anmeldung am RADIUS-Server wird das 802.1X-Protokoll verwendet. Deswegen wird dieser Begriff auch häufig gleichbedeutend mit WPA2-Enterprise verwendet. Auf 802.1X setzen wiederum eine Reihe weiterer Protokolle auf. Beim Einrichten der WLAN-Verbindung müssen diese am Client richtig konfiguriert werden. Die notwendigen Einstellungen bekommt der Anwender vom Betreiber des Access Points.

Gängige Protokolle für WPA2-Enterprise
Protokoll Inneres Protokoll Einsatz Beschreibung
EAP-TLS - Gemischte Umgebungen (Windows, Linux, macOS, ...) Anmeldung mit Client-Zertifikat
EAP-TTLS PAP Gemischte Umgebungen (Windows, Linux, macOS, ...) Anmeldung mit Benutzername und Passwort
EAP-PEAP MSCHAPv2 Windows-Umgebungen Anmeldung mit Benutzername und Passwort

Bei allen 3 Protokollen muss in der Ubuntu-Netzwerkkonfiguration ein CA-Zertifikat (im PEM-Format) mit angegeben werden, über das das RADIUS-Server-Zertifikat validiert wird. Dies verhindert das versehentliche Anmelden an einem Evil Twin.

Darüber hinaus gibt es noch eine Reihe weiterer Protokolle die für WPA2-Enterprise verwendet werden können. Nähere Informationen dazu und zu RADIUS selbst stehen im Wiki-Artikel FreeRADIUS.

MAC-Adressfilter

Netzwerkadapter haben eine eindeutige, jedoch nicht unveränderbare MAC-Adresse (BSSID). WLAN-Router bieten als zusätzliche Sicherheitseinstellung einen sog. MAC-Adressfilter oder MAC-Gerätesperre, teils auch als einfache Kindersicherung konfigurierbar, für das interne LAN und WLAN an.

Da die MAC-Adresse freigeschalteter Geräte im Netzwerk allerdings unverschlüsselt übertragen wird, so kann man diese Adressen auch einfach kopieren, sog. MAC-Spoofing. Damit lässt sich solch eine Sperre bei WLAN und auch kabelgebundenen Verbindungen sehr einfach umgehen.

Ein MAC-Adressfilter ist somit also ebenfalls kein 100%-iger Schutz des WLANs.

⚓︎

VPN-Tunnel

Um die vielfältigen Probleme im WLAN zu umgehen, wird die Benutzung von VPN-Tunneln immer beliebter. Ein VPN-Tunnel ist eine TLS-verschlüsselte Verbindung zu einem VPN-Anbieter, über die der gesamte Internet-Verkehr gelenkt wird. Damit ist dann die eigentliche Sicherheit des WLAN-Netzwerkes zweitrangig. Sobald ein gesicherter VPN-Tunnel aufgebaut ist, laufen alle Netzwerkverbindungen nur noch innerhalb des durch TLS-Verschlüsselung geschützten Tunnels. Am anderen Tunnel-Ende leitet der VPN-Anbieter den Netzwerkverkehr dann ins Internet weiter.

Weitere Informationen zum Thema liefert der Wiki-Artikel VPN.

Intern

Extern